{"id":278421,"date":"2023-03-03T08:55:43","date_gmt":"2023-03-03T07:55:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278421"},"modified":"2024-03-05T14:55:27","modified_gmt":"2024-03-05T13:55:27","slug":"windows-sicherheitsupdate-gegen-intel-cpu-schwachstellen-2-mrz-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/03\/windows-sicherheitsupdate-gegen-intel-cpu-schwachstellen-2-mrz-2023\/","title":{"rendered":"Windows Sicherheitsupdate gegen Intel CPU-Schwachstellen (2. M&auml;rz 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/03\/windows-security-updates-against-intel-silicon-vulnerabilities-march-2-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 2. M\u00e4rz 2023 Sonderupdates f\u00fcr noch im Support befindliche Windows-Versionen ver\u00f6ffentlicht. Diese sollen Schwachstellen (Speculative Execution Control und Side-Channel-Angriffe) in Intels CPUs beheben. Diese Schwachstellen in Intel-Prozessoren sind seit vorigen Sommer bekannt. Die Sonderupdates stehen auch nur im Microsoft Update Catalog zum manuellen Download bereit.<\/p>\n<p><!--more--><\/p>\n<h2>Intel legt Schwachstellen 2022 offen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/3cfe7baaeb24414892b2b262c2e7662f\" alt=\"\" width=\"1\" height=\"1\" \/>Intel hat am 14. Juni 2022 eine Reihe Schwachstellen in seinem Dokument <a href=\"https:\/\/web.archive.org\/web\/20240107171355\/https:\/\/www.intel.com\/content\/www\/us\/en\/developer\/articles\/technical\/software-security-guidance\/technical-documentation\/processor-mmio-stale-data-vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">Processor MMIO Stale Data Vulnerabilities<\/a> offen gelegt. Es handelt sich um Prozessor-MMIO-Schwachstellen (Stale Data Vulnerabilities), memory-mapped I\/O (MMIO)-Schwachstellen, die Daten preisgeben k\u00f6nnen. Die Sequenzen von Operationen zur Offenlegung von Daten reichen von einfach bis sehr komplex, schreibt Intel. Hier die Liste der <a href=\"https:\/\/web.archive.org\/web\/20240107171355\/https:\/\/www.intel.com\/content\/www\/us\/en\/developer\/articles\/technical\/software-security-guidance\/technical-documentation\/processor-mmio-stale-data-vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">bei Intel<\/a> adressierten Schwachstellen:<\/p>\n<ul>\n<li>CVE-2022-21123 &#8211; Shared Buffer Data Read (SBDR)<\/li>\n<li>CVE-2022-21125 &#8211; Shared Buffer Data Sampling (SBDS)<\/li>\n<li>CVE-2022-21127 &#8211; Special Register Buffer Data Sampling Update (SRBDS Update)<\/li>\n<li>CVE-2022-21166 &#8211; Device Register Partial Write (DRPW)<\/li>\n<\/ul>\n<p>Da die meisten Schwachstellen erfordern, dass der Angreifer Zugriff auf MMIO hat, sind viele Umgebungen nicht betroffen. Systemumgebungen mit Virtualisierung, in denen MMIO-Zugriff f\u00fcr nicht vertrauensw\u00fcrdige G\u00e4ste gew\u00e4hrt wird, m\u00fcssen m\u00f6glicherweise entsch\u00e4rft werden, hei\u00dft es bei Intel, und die Intel\u00ae Software Guard Extensions (Intel\u00ae SGX) muss entsprechend gepatcht werden.<\/p>\n<p>Das Ganze h\u00f6rt sich nicht sonderlich dramatisch an, aber diese Schwachstellen k\u00f6nnen jedoch veraltete Daten in Kernf\u00fcllpuffer \u00fcbertragen, aus denen die Daten anschlie\u00dfend durch einen Angriff abgeleitet werden k\u00f6nnen. Zur Behebung dieser Schwachstellen gibt es je nach Plattform und Nutzungsmodell eine Kombination aus Mikrocode-Updates und Software\u00e4nderungen. Einige dieser Abhilfema\u00dfnahmen \u00e4hneln denen, die zur Abschw\u00e4chung des Microarchitectural Data Sampling (MDS) oder zur Abschw\u00e4chung des Special Register Buffer Data Sampling (SRBDS) eingesetzt werden.<\/p>\n<h2>Microsoft bietet Sonderupdates an<\/h2>\n<p>Zum 2. M\u00e4rz 2023 hat Microsoft <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb4073119-windows-client-guidance-for-it-pros-to-protect-against-silicon-based-microarchitectural-and-speculative-execution-side-channel-vulnerabilities-35820a8a-ae13-1299-88cc-357f104f5b11#:~:text=registry%20key%20settings.-,CVE%2D2022%2D21123,-(part%20of%20MMIO\" target=\"_blank\" rel=\"noopener\">KB4073119: Windows client guidance for IT Pros to protect against silicon-based microarchitectural and speculative execution side-channel vulnerabilities<\/a> mit Informationen zu einem au\u00dferplanm\u00e4\u00dfigen Update ver\u00f6ffentlicht. Das Update steht f\u00fcr folgende Plattformen bereit:<\/p>\n<ul>\n<li>Windows 7 Enterprise ESU<\/li>\n<li>Windows 7 Professional ESU<\/li>\n<li>Windows 7 Ultimate ESU<\/li>\n<li>Windows 8.1<\/li>\n<li>Windows RT 8.1<\/li>\n<li>Windows 10 Windows 10 Home \/ Pro, Enterprise \/ Education, IoT, Version 20H2 &#8211; 22H2<\/li>\n<li>Windows 11<\/li>\n<\/ul>\n<p>und soll Schutz vor Schwachstellen in der Intel Silizium-Mikroarchitektur und vor spekulativem Seitenkanalangriffen bieten. Die Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-releases-windows-security-updates-for-intel-cpu-flaws\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> haben nachfolgend aufgef\u00fchrte Liste an Updates zusammengestellt (das Update f\u00fcr Windows 10 RTM wurde von mir erg\u00e4nzt).<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5019180-security-vulnerabilities-exist-in-memory-mapped-i-o-for-some-intel-processors-for-windows-10-version-20h2-21h2-and-22h2-march-2-2023-f8c174f1-ce5c-469f-9eac-21f8af66b8ea\" target=\"_blank\" rel=\"noopener\">KB5019180<\/a> &#8211; Windows 10 20H2, 21H2 &#8211; 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5019177-security-vulnerabilities-exist-in-memory-mapped-i-o-for-some-intel-processors-for-windows-11-version-21h2-march-2-2023-6315c71e-1130-48e8-9225-1d83b0676224\" target=\"_blank\" rel=\"noopener\">KB5019177<\/a> &#8211; Windows 11 21H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5019178-security-vulnerabilities-exist-in-memory-mapped-i-o-for-some-intel-processors-for-windows-11-version-22h2-march-2-2023-5b50d3f4-6064-441e-b80d-dcff2d7e073d\" target=\"_blank\" rel=\"noopener\">KB5019178<\/a> &#8211; Windows 11\u00a0 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5019179\" target=\"_blank\" rel=\"noopener\">KB5019179<\/a> &#8211; Windows 10 LTSC<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5019182-security-vulnerabilities-exist-in-memory-mapped-i-o-for-some-intel-processors-for-windows-server-2016-march-2-2023-24e65908-dc09-4b35-913a-cdeb1a0e1ca4\" target=\"_blank\" rel=\"noopener\">KB5019182<\/a> &#8211; Windows Server 2016<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5019181-security-vulnerabilities-exist-in-memory-mapped-i-o-for-some-intel-processors-for-windows-server-2019-march-2-2023-10b2df3f-3552-4c7c-9c54-951bf8e1fc95\" target=\"_blank\" rel=\"noopener\">KB5019181<\/a> &#8211; Windows Server 2019<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5019106-security-vulnerabilities-exist-in-memory-mapped-i-o-for-some-intel-processors-for-windows-server-2022-march-2-2023-706cddc7-3f34-41e0-98d7-b87aac959b0b\" target=\"_blank\" rel=\"noopener\">KB5019106<\/a> &#8211; Windows Server 2022<\/li>\n<\/ul>\n<p>Alle Updates stehen nur im Microsoft Update Catalog bereit und sind separat herunterzuladen und zu installieren. Aktuell ist mir unklar, ob man diese Sonderupdates wirklich installieren soll. Die Ausnutzbarkeit ist begrenzt und in der Vergangenheit gab es bei solchen Patches Leistungseinbu\u00dfen. Jedenfalls sollte man sich die verlinkten Beschreibungen von Intel und Microsoft durchlesen, bevor man die Updates ausrollt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 2. M\u00e4rz 2023 Sonderupdates f\u00fcr noch im Support befindliche Windows-Versionen ver\u00f6ffentlicht. Diese sollen Schwachstellen (Speculative Execution Control und Side-Channel-Angriffe) in Intels CPUs beheben. Diese Schwachstellen in Intel-Prozessoren sind seit vorigen Sommer bekannt. Die Sonderupdates stehen auch nur &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/03\/windows-sicherheitsupdate-gegen-intel-cpu-schwachstellen-2-mrz-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,3288],"class_list":["post-278421","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278421"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278421\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}